Ci risiamo. Le accuse sono sempre le stesse e si ripetono ormai da alcuni anni. La Cina guida un esercito di hacker per spiare e sabotare l’Occidente, in particolare gli Stati Uniti; questi ultimi debbono organizzarsi per meglio fronteggiare la nuova minaccia cibernetica, per cui agiscono come hanno sempre fatto, dando ampio spazio ai rischi della nuova e possibile guerra, cercando alleati, e sollecitandoli a dotarsi di quei mezzi atti a fronteggiare le nuove sfide del cyberspazio, tutti uniti in organismi militari, soprattutto, ma anche civili, che si sprecano in innumerevoli sigle, ma che – bisogna riconoscerlo – sono attivi e decisamente proficui.
L’allarme è univoco: obiettivo vero degli attacchi informatici è il know how aziendale, in una sorta di mix fra spionaggio industriale e vera e propria guerra, in cui i mandanti non sono solo ed esclusivamente le imprese rivali ma, fatto caratteristico della competizione globalizzata, anche le stesse entità statali. D’altronde, a dare l’idea dell’imponenza degli attacchi e dell’importanza dei loro responsabili sono l’enormità dei danni arrecati e, di conseguenza, l’alto numero di consessi internazionali dell’ultimo anno e quelli previsti per i prossimi mesi, in cui si è cercato e si cerca di definire linee d’azione congiunte.
In quest’ottica vanno interpretate le numerose e affollate conferenze che si sono svolte da giugno a novembre negli Stati Uniti (Texas) in Europa (da Roma a Londra), in Asia (Singapore) e una full immersion che si terrà nuovamente a Londra a inizio del 2012. Insomma, l’allarme è stato lanciato, in parte compreso, ma, alla prova dei fatti, ci si sta rendendo conto esclusivamente dell’estrema vulnerabilità dei sistemi ITC da monitorare e delle infrastrutture da proteggere, considerate possibili obiettivi di attacchi.
In pratica, si comprendono i rischi ma l’azione di contrasto è ancora pertinenza di pochi, mentre il fenomeno assume non solo caratteri planetari ma aspetti inquietanti per la stabilità economica e la sicurezza globale.
Le imprese private di sicurezza informatica sono fra le più attive a lanciare l’allarme; e ciò non fa che alimentare i dubbi che si stia facendo nient’altro che terrorismo psicologico a sostegno di un settore fra i più redditizi dell’industria informatica mondiale, in cui Stati Uniti e Israele primeggiano in ricerca e tecnologia. Sebbene si sia tentati di condividere questi dubbi per il carattere astratto dello spazio cibernetico, è necessario non costringere questa minaccia a meri calcoli di mercato: la posta in palio è sempre più importante, e se anche non si arrivasse alla catastrofe di un incidente nucleare – come nel caso estremo del malware Stuxnet – tuttavia, sminuendone la portata, si rischiano danni decisamente più occulti e pertanto più deleteri e invasivi.
Che non si tratti solo di allarme creato ad hoc per meri interessi di mercato, lo mostrano notizie come quella che il Pakistan si starebbe dotando di una scuola di cyber warfare al fine di preparare elementi atti a fronteggiare gli attacchi cibernetici provenienti da India e Israele; ad accrescere, invece, i dubbi di un’operazione di marketing è il fatto che l’allarme provenga solo e sempre da grandi aziende private leader nella sicurezza, e strettamente interconnesse con gli ambienti militari della difesa, e che l’origine di questi attacchi sia sempre indefinita.
Si alimenta così la convinzione che si tratti più di una leggenda creata per sostenere quel mercato perché fisicamente non sono individuabili i responsabili e il tutto è confinato in un’astrattezza che non può far temere nulla di concreto. Vaghe le minacce, indefiniti i responsabili, certi i propositi di guadagno delle aziende del settore, ecco che si sottovaluta pericolosamente un fenomeno che, nel biennio 2009-2010, solo in Italia ha fatto un danno stimato di oltre 80 milioni di euro, e nel solo 2011 la quota è già di oltre 200 milioni di euro.
E’ su questo dato che è necessario soffermarsi perché, forse, meglio si comprende un fenomeno che non è circoscritto esclusivamente a settori militari ad alta tecnologia. Si tratta, infatti, del danno arrecato al cuore pulsante di una nazione, ossia la sua sfera produttiva, industriale e finanziaria (è sconcertante sapere che solo una piccolissima parte degli istituti di credito italiani è veramente al sicuro da attacchi informatici). E’ vero, i dati provengono dall’esperienza e dalle elaborazioni delle imprese di sicurezza informatica, ma sulla base di allarmi e incidenti reali, sempre più frequenti e segnalati da soggetti attivi sul mercato e di cui, a nostro avviso, non si dà invece una adeguata informazione.
E qui sta il nocciolo del problema o, meglio, la grande incongruenza dell’intera faccenda. Nell’era della grande informazione, persino eccessiva, non si dà uno spazio opportuno ai rischi concreti in cui incorre un intero sistema economico e produttivo nazionale di fronte a questo tipo di attacchi.
La loro stessa natura viene confinata a violazioni piratesche di hacker, il cui scopo è la dimostrazione della fragilità di un sistema, dimenticando l’azione malevola dei cracker, ben preparati e con mezzi più che adeguati, il cui scopo è quel know how industriale e finanziario distinto che, in un’era di conoscenza appiattita e globalizzata, fa la differenza nella competizione internazionale fra i diversi sistemi economici e produttivi.
Così come sono strutturate digitalmente le imprese - come pure gli istituti bancari e finanziari – inevitabilmente esse sono diventate veri e propri terminali di informazioni, che spaziano da quelle personali a quelle economiche, industriali e produttive. Un bottino di notizie su progetti, brevetti, piani strategici e quant’altro messo in rete che, anche se è quella interna all’azienda e garantita da muri digitali di protezione tuttavia è, a quanto pare, ancora troppo vulnerabile.
E’ come se la ricchezza o l’intero patrimonio produttivo e finanziario di una nazione, soprattutto se molto attiva a livello mondiale, fossero messi a disposizione dell’intera comunità senza possibilità di contenere o di contrastare l’azione di accaparramento da parte di aziende antagoniste ma ora, soprattutto, di Stati nemici. Così, più una nazione è competitiva e presente sul mercato globale ed è dinamica perché ben connessa al resto del mondo, più è vulnerabile e attaccabile.
E’ una contraddizione insita negli strumenti messi a disposizione dalla globalizzazione e dalla loro divulgazione e che mettono in contatto, e quindi sullo stesso piano in una sorta di appiattimento orizzontale, realtà produttive ed industriali estremamente differenti ma che permettono altresì, anche all’anello più debole e meno leale di questa catena, di violare i vari sistemi avversari e farne l’uso che meglio gli conviene. E che si tratti di singoli interessi privati, o di quelli di lobbies economiche o di Stati antagonisti, poco importa, perché l’unico dato certo dell’intera vicenda sono solo i danni arrecati e non i mandanti degli illeciti.
E’ vero che per contrastare tutto ciò e limitarne le conseguenze sono stati eretti muri che possono essere, di volta in volta, potenti sistemi di sicurezza informatica o norme giuridiche anche internazionali che individuano tutto ciò come reati o cybercrime puniti anche severamente; ma, a quanto pare, si tratta di strumenti che si dimostrano alquanto inefficaci se si registra un innalzamento così preoccupante di violazioni e di spionaggio attraverso la rete. Di certo non aiuta l’asimmetria giurisdizionale fra Stati che va a sommarsi alla complessità di algoritmi crittografici che impediscono una tempestiva allerta dell’intrusione e la conseguente individuazione dei responsabili.
Inoltre, la crescita vertiginosa dei crimini informatici e dello spionaggio industriale ad essi collegato è dovuta a diversi fattori, primo fra tutti il forte aumento nella dotazione di apparecchi come laptop ma soprattutto tablet e smarthphone come terminali per i più svariati tipi di lavoro e che, dai 12,5 miliardi del 2010 sono destinati a raddoppiare nel 2015 e, quindi, a raggiungere i 25 miliardi di elementi. Queste almeno sono le previsione di uno studio della Cisco Systems, e non c’è motivo di dubitarne, data la proliferazione di questi strumenti e le innumerevoli offerte garantite dalle grandi società di telefonia e comunicazioni.
Se a questi congegni vengono sommati i vantaggi del cloud computing per il stoccaggio di dati (per le aziende in termini di costi e per il cliente in termini di velocità di acquisizione e di elaborazione dei dati), è comprensibile la facilità con cui si potrà agire con malware per “intossicare” un sistema o accedere e carpire le informazioni, dalle più generiche a quelle sensibili, ma soprattutto a quelle più strategiche di industrie, come quelle che operano nel settore della difesa, o a quelle degli istituti di credito e finanziari e così via. A questa attività malevola giova, quindi, l’assenza di confini fisici propria del magazzinaggio dei dati nello spazio cibernetico, così come la fragilità delle barriere protettive per l’attività economica e produttiva delle aziende o di istituti finanziari o dello Stato stesso.
In qualsiasi luogo e in qualsiasi momento nel cyberspazio non vi sono confini nazionali che possano agire da deterrente a infiltrazioni malevoli il cui scopo è lo spionaggio economico, industriale o finanziario. Ecco perché il risultato di tutto ciò è quel mix di cui accennavo più sopra: quanto un attacco malevolo a un’industria che produce elementi strategici per la difesa può essere limitato al semplice spionaggio industriale e non essere, invece, soprattutto se sommato ad altri casi di violazione di segreti militari, un’azione con ben più gravi conseguenze dal punto di vista operativo? Quanto può incidere una violazione di un sistema di elaborazione di dati finanziari, come quello delle differenti Borse nazionali?
Si pensi ai più recenti attacchi e il trafugamento di informazioni sensibili alla Mitsubishi (sia su progetti di aerei da caccia che su impianti nucleari, ma anche le passwords di aziende partner) o alla Kawasaki, così come alla Lockheed Martin, solo per citare quelli più noti dell’ultimo anno, o a quelli alle segreterie e ai membri del Congresso e del ministero dell’Economia giapponesi.
In pratica, una vulnerabilità quotidiana che non risparmia anche i sistemi di informatizzazione dei mercati borsistici, con le conseguenze immaginabili circa il rischio di minare la fiducia verso uno o più sistemi finanziari nazionali. Ecco perché questa fragilità non deve essere assolutamente sottovalutata, ma di cui sono a conoscenza solo gli addetti ai lavori, anche perché è diffusa la convinzione – ed è difficile non tenerne conto - che condividere le informazioni sul rischio di minacce e sugli attacchi subiti sia un segnale di diminuzione del proprio potere e del proprio prestigio come azienda o come sistema economico e finanziario nazionale.
Vi è, inoltre, un altro fenomeno molto più astratto ma non per questo trascurabile, ossia che attraverso gli stessi strumenti che permettono la diffusione delle informazioni sia veicolata anche una disinformazione e, nei suoi aspetti più deleteri, una controinformazione, con le immaginabili conseguenze se tutto ciò avviene nei settori industriali (soprattutto in quelli della difesa e dell’energia) e in quelli finanziari.
Ecco che, fra gli addetti ai lavori, e di fronte al pericolo della controinformazione si parla di “intossicazione” della visibilità economica e politica di uno Stato, il cui fine è minare la fiducia di tutti gli attori globali verso quel sistema. Impossibile ignorare un tale rischio ed escluderne la fattibilità di fronte a quanto sta accadendo a livello di mercati finanziari mondiali; non è un caso che, presso gli addetti ai lavori, si stia ipotizzando che, oltre a una crisi scatenata dal forte indebitamento degli Stati, vi siano anche azioni speculative il cui scopo non è un vantaggio economico fine a se stesso ma un vero e proprio progetto di destabilizzazione che opera esclusivamente attraverso i sistemi informatici a cui è collegata la globalità degli operatori finanziari.
Ecco che si ritorna al punto di partenza di questa breve analisi: ossia il problema di identificare chi opera o ha la convenienza o le capacità per attuare tutto ciò. Ci stiamo riferendo non al semplice, per modo di dire, attacco a un sistema informatizzato, poco o mal protetto, di un’impresa o di una banca; pensiamo invece a un tipo di attacco che, per protagonisti e potenza di mezzi a disposizione, non può che attuarsi attraverso entità possenti dal punto di vista della conoscenza dei sistemi e con disponibilità finanziarie che trascendono quelle di un singolo soggetto.
Si tratta, infatti, di un livello raggiungibile esclusivamente da entità statuali o da potenti settori propri della criminalità organizzata: per quanto riguarda le prime, si è portati ad individuare nella Cina e nella Russia i due soggetti più attivi. Ma, per gli stessi motivi ma in un’ottica inversa, costoro individuano negli Stati Uniti e in Israele (ed anche l’India, come nel caso del Pakistan visto più sopra) i possibili responsabili di attacchi. E qui entra in gioco, appunto, la disinformazione che confonde le carte di un confronto molto complesso e in cui la posta in gioco sono il controllo e la supremazia in settori sensibili, da quelli high tech dell’industria bellica a quelli delle infrastrutture energetiche, in cui primeggiano il nucleare, di cui l’affare Stuxnet è solo un caso e il più conosciuto, dopo essere passati da quelli delle grandi aziende di perforazione ed estrazione del greggio (come l’operazione di crackeraggio cinese Night Dragon del 2009, nemmeno tanto sofisticata ma deleteria).
Alla complessa identificazione dei responsabili di tali attacchi va ad aggiungersi un fenomeno già riscontrato più volte da società di sicurezza informatica statunitensi, secondo cui anche alleati o partner commerciali degli Stati Uniti agirebbero attivamente con attacchi cibernetici contro aziende americane per puro spionaggio industriale. Il risultato, quindi, sarebbe una cyberwar trasversale, senza più regole e che non riconosce coalizioni e accordi, ma soltanto i cospicui vantaggi di un tale ingaggio.
Di fronte a questi elementi che rendono ancora più complessa la comprensione del moderno spionaggio industriale che agisce attraverso gli strumenti propri dello spazio cibernetico, si parla del carattere di “liquidità” di quelle minacce, delle azioni che ne conseguono e dei loro protagonisti.
Si tratta, infatti, di una realtà fluida che stravolge la stessa intelligence, così come si era già trasformata dopo la fine della guerra fredda e la fine delle ideologie e dei loro compartimenti stagni: la natura del nuovo modo di fare spionaggio industriale riflette, quindi, quella del contesto in cui opera attualmente (la rete e la sua continua mutevolezza) ma soprattutto la nebulosità che circonda i suoi protagonisti.
E’, infatti, una rivoluzione non ancora totalmente recepita dalla globalità dei soggetti che la vivono e la subiscono, dai massimi vertici delle imprese produttive e finanziarie sino a quelli delle agenzie di intelligence nazionali. Ecco perché non si devono relegare i rumori circa le potenzialità di una cyberwar a una mera operazione di marketing.
La posta in gioco è altissima: si rischia di consegnare il sistema-paese nelle mani di elementi i cui scopi possono essere o il guadagno immediato in termini economici, perché il know how violato renderà in termini di produzioni innovative e di brevetti, oppure la sua destabilizzazione finanziaria e, di conseguenza, vista la stretta connessione, anche quella politica. Ecco del perché di uno stato di allerta che non deve essere sottovalutato e che giustifica l’alto numero di incontri internazionali.
Tuttavia, il rischio di confinare il tutto ai soli addetti alla sicurezza informatica o agli organismi militari è ancora molto evidente data la mancanza di una adeguata informazione e una sua condivisione fra le imprese e gli istituti di credito e gli operatori finanziari.
Conoscere per agire è il primo passo, ma anche condividere per difendersi è ora un imperativo che, viste l’evoluzione e la portata del rischio di cyberwar, si impone fra i soggetti più attivi di un sistema politico, economico, industriale e finanziario nazionale connesso a livello globale con gli innumerevoli soggetti presenti sul mercato e, soprattutto, date le differenti convenienze nel saccheggiare la conoscenza e la proprietà intellettuale altrui, così come nel destabilizzare un sistema per meglio controllarlo e indirizzarlo verso interessi particolari non sempre affini a quelli dell’intera collettività.
14/11/2011